JP2012009030A - ソフトウェアアプリケーションを実行するための方法、システム及びセキュアプロセッサ - Google Patents
ソフトウェアアプリケーションを実行するための方法、システム及びセキュアプロセッサ Download PDFInfo
- Publication number
- JP2012009030A JP2012009030A JP2011141759A JP2011141759A JP2012009030A JP 2012009030 A JP2012009030 A JP 2012009030A JP 2011141759 A JP2011141759 A JP 2011141759A JP 2011141759 A JP2011141759 A JP 2011141759A JP 2012009030 A JP2012009030 A JP 2012009030A
- Authority
- JP
- Japan
- Prior art keywords
- secure processor
- software code
- host
- software
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000004913 activation Effects 0.000 claims abstract description 48
- 230000004044 response Effects 0.000 claims abstract description 16
- 230000003287 optical effect Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- LFQSCWFLJHTTHZ-UHFFFAOYSA-N Ethanol Chemical compound CCO LFQSCWFLJHTTHZ-UHFFFAOYSA-N 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 ホスト110は、アプリケーション130のホストソフトウェアコード131及びセキュアプロセッサソフトウェアコード132を読み込み、後者ををセキュアプロセッサ120へ渡す。セキュアプロセッサ120は、アプリケーション130のためのアクティベーション列133をサーバ260へ要求する。セキュアプロセッサ120はアクティベーション列133を受信し、セキュアプロセッサソフトウェアコード132を実行可能にするためにそれを適用する。ホスト110は、ホストソフトウェアコード131を実行し、セキュアプロセッサ120内の実行可能なセキュアプロセッサソフトウェアコード132の手続を呼び出す。セキュアプロセッサ120は、呼び出しへの応答を取得するため手続を実行する。
【選択図】 図1
Description
−登録手続中に電話を通してダイヤルされる、物理的な媒体上に印字されたランダムの数字、又は、サーバによって対象のホストのために作成されているライセンスファイルのような、一意のシリアル番号をそれぞれの顧客に提供すること。この技術の主な特徴は、保護されたソフトウェアは、この値を、番号の中の参照値と比較することである。この比較処理は、当然ながら攻撃者の標的である。
−ソフトウェアからの問合せに応答するドングルと呼ばれる外部デバイスの使用。不正な応答は、ソフトウェアの実行を停止させる。再度、攻撃者はこれらの問合せの発生を迂回しようと試みるであろう。
−ソフトウェアによって測定される所定のセクタへのディスクの回転速度及びアクセス時間のような、いくらかの定義された特徴を有する実際の物理的な媒体の存在を検証すること。二種類の攻撃が、この技術に対して用いられる。第一の種類は、検証に用いられる位置を特定し、前のケースと同様にそれらを迂回する。第二の攻撃は、正確に物理的な媒体をエミュレートするAlcohol 120%及びVirtual Daemonのような高機能の仮想ドライブソフトウェアを用いる。
−前もって複数のタイトルのソフトウェアコードをセキュアプロセッサに読み込む。この選択肢は単純であるが、保護するタイトルが前もって知られていなければならず、これらのタイトルが利用可能になっている必要があるという欠点を有する。
−タイトルを実行するとき、セキュアプロセッサの中のソフトウェアコードをリアルタイムに読み込む。セキュアプロセッサでソフトウェアコードを安全に読み出す、Java(登録商標) Card及びSimツールキットのような既存の解決策が存在する。コードは、しばしばデジタルダウンロードにより提供される。さらなる詳細については、2008年にSpringer−Verlag New York Inc.から出版されている、K.MarkantonakisとK.Mayesによる、Smart Cards, Token, Security and Applicationsを参照されたい。しかしながら、これらの解決策はさらに改善の余地がある。
−例えば、復号によって、ソフトウェアコードのブロックの順列によって、又は他の所定の命令のためにある命令を置換することによって、ソフトウェアコードの保護を解除する。
−保護が解除されたソフトウェアコードの整合性を確認する。保護されたソフトウェアコードの整合性をチェックすることも必然的に可能であることは注意しなければならない。
−現在のアクティベーション列133を待つ。アクティベーション列133は、このタイトル(又はタイトルのグループ)について包括的であることができ、又は、既知のアプリケーション130と既知のセキュアプロセッサ120を組にするよう特別に作成されることができる。アクティベーション列は、リモートサーバからセキュアに配送されることができる。
−タイトルID273、タイトルに一意(保護されていない)である識別子
−一般コード277、すなわち一つ以上のタイトルによって使用可能なコード、および
−タイトル固有コード278、すなわちタイトルに固有のコード
を有する。
−ランダムな128ビットの鍵であるタイトル鍵305が選択される(310)。タイトル鍵305およびタイトルID273は、アクティベーション列を形成する。
−タイトル固有コード278は、タイトル鍵305を用いてAESで暗号化され(320)、保護されたタイトルコード308を生成する。
−2048ビットのプロバイダ秘密鍵315を用いて、一般コード277および保護されたタイトルコード308に関してRSAの署名が計算され(330)、タイトル署名318を生成する。全てのセキュアプロセッサ220(プロバイダと接続された)は、対応する2048ビットのプロバイダ公開鍵を保存する。
−一般コード277、保護されたコード308およびタイトル署名318は、128ビットのプロバイダ対称鍵335を用いてAESで暗号化され(340)、暗号化されたコード272を生成する。全てのセキュアプロセッサ220(プロバイダに接続された)は、プロバイダ対称鍵335も保存する。
−ホストコード271、保護されたコード272およびタイトルID273は、次に、たとえば光学記憶媒体270のような物理コピーに保存される(350)。物理光学記憶媒体270を読み込むとき、ホスト210は、セキュアプロセッサ220に、暗号化されたコード272およびタイトルID273を供給する。
−プロバイダ対称鍵335を用いて暗号化されたコード272を復号する
−プロバイダ公開鍵を用いてタイトル署名318が正しいか検証する
−署名の検証が正しい場合、アクティベーション列メモリ221がタイトルID273に対応するアクティベーション列233を保存しているかどうか検証する。
−−アクティベーション列メモリ221がそのようなアクティベーション列233を保存していないとき、セキュアプロセッサ220はサーバ260へアクティベーション列233を要求する。これは、セキュアプロセッサの個別の一意の鍵ペアを用いて、SAC(Secure Authenticated Channel)のようないかなる適切な先行技術を用いて、望ましくは実行される。
−−要求されたアクティベーション列233を受信すると、セキュアプロセッサ220は、アクティベーション列メモリ221にセキュアに保存する。
−アクティベーション列233によって提供されたタイトル鍵305を用いて、タイトル固有コード278を復号化する。
−一般コード277及びタイトル固有コード278によって形成されるコードを実行する。
それぞれのプロバイダは、自分のプロバイダ対称鍵並びに自分のプロバイダ公開鍵及び自分のプロバイダ秘密鍵の鍵ペアを有するだろう。アプリケーションは、発行するプロバイダを識別する追加の情報を有するであろう。
120 セキュアプロセッサ
130 ソフトウェアアプリケーション
131 ホストソフトウェアコード
132 セキュアプロセッサソフトウェアコード
133 アクティベーション列
Claims (10)
- プロセッサを有するホスト、ホストへ接続されるセキュアプロセッサ及びリモートサーバを有するシステムにおいてソフトウェアアプリケーションを実行する方法であって、前記方法は:
前記ホストにより、前記ソフトウェアアプリケーションのホストソフトウェアコード及びセキュアプロセッサソフトウェアコードを読み込む段階と;
前記セキュアプロセッサソフトウェアコードを前記セキュアプロセッサへ渡す段階と;
前記セキュアプロセッサにより、前記ソフトウェアアプリケーションのためのアクティベーション列を前記リモートサーバへ要求する段階と;
前記セキュアプロセッサにより、前記ソフトウェアアプリケーションのための前記アクティベーション列を前記リモートサーバから受信する段階と;
前記セキュアプロセッサにより、前記セキュアプロセッサソフトウェアコードを実行可能にするために、前記アクティベーション列を使用する段階と;
前記ホストにより、前記ホストソフトウェアコードを実行する段階と;
前記ホストで実行される前記ホストソフトウェアコードにより、前記セキュアプロセッサ内の前記の実行可能なセキュアプロセッサソフトウェアコードの手続を呼び出す段階と;
前記セキュアプロセッサにより、前記呼び出しへの応答を取得するために、前記の実行可能なセキュアプロセッサソフトウェアコードの手続を実行する段階と;
前記セキュアプロセッサにより、前記呼び出しへの前記応答を返す段階と;
を有する、方法。 - 請求項1に記載の方法であって、
前記セキュアプロセッサソフトウェアコードは保護され、かつ、
前記方法は、前記セキュアプロセッサにより、前記の保護されたセキュアプロセッサソフトウェアコードの保護を解除する段階
をさらに有する、方法。 - 請求項2に記載の方法であって、
前記セキュアプロセッサソフトウェアコードは暗号化によって保護され、
前記アクティベーション列は復号鍵であり、かつ、
前記セキュアプロセッサは、前記復号鍵を用いた復号により前記の保護されたセキュアプロセッサソフトウェアコードの保護を解除する
ことを特徴とする、方法。 - 請求項1に記載の方法であって、
前記セキュアプロセッサにより、前記セキュアプロセッサソフトウェアコードの整合性を検証する段階
をさらに有する、方法。 - 請求項1に記載の方法であって、
前記アクティベーション列は、パスワード、前記セキュアプロセッサソフトウェアコードを補完するコードの一部、および前記セキュアプロセッサソフトウェアコードの準備をさせるための前記セキュアプロセッサによって実行されるよう意図されるバイナリコードのグループから選択される
ことを特徴とする、方法。 - 請求項1に記載の方法であって、
前記セキュアプロセッサにより、前記アクティベーション列をメモリに保存する段階
をさらに有する、方法。 - 請求項1に記載の方法であって、
前記セキュアプロセッサは、複数のソフトウェアアプリケーションを保護するよう構成される
ことを特徴とする、方法。 - 請求項1に記載の方法であって:
前記ホストにより、前記ソフトウェアアプリケーションのタイトル識別子を読み込む段階;及び
前記ホストにより、前記セキュアプロセッサへ前記タイトル識別子を渡す段階;
をさらに有し、
前記セキュアプロセッサは、前記要求に前記タイトル識別子を含める
ことを特徴とする、方法。 - ソフトウェアアプリケーションを実行するためのシステムであって、前記システムは、プロセッサを有するホスト及び前記ホストへ接続されるセキュアプロセッサを有し:
前記ホストは:
前記ソフトウェアアプリケーションのホストソフトウェアコード及びセキュアプロセッサソフトウェアコードを読み込み;
前記セキュアプロセッサソフトウェアコードを前記セキュアプロセッサへ渡し;
前記ホストソフトウェアコードを実行し;かつ
前記ホストソフトウェアコードを実行するとき、前記セキュアプロセッサ内の実行可能な前記セキュアプロセッサソフトウェアコードの手続を読み出す;
よう構成され、
前記セキュアプロセッサは:
前記セキュアプロセッサソフトウェアコードを受信し;
前記ソフトウェアアプリケーションのアクティベーション列をリモートサーバへ要求し;
前記ソフトウェアアプリケーションの前記アクティベーション列を前記リモートサーバから受信し;
前記セキュアプロセッサソフトウェアコードを実行可能にするために前記アクティベーション列を使用し;
前記呼び出しへの応答を取得するために前記の実行可能なセキュアプロセッサの前記手続を実行し;かつ
前記呼び出しへの前記応答を返す;
よう構成されることを特徴とする、システム。 - ソフトウェアアプリケーションを実行するためのシステムにおけるセキュアプロセッサであって、前記システムは、プロセッサを有し、かつ、前記セキュアプロセッサへ接続されるホストをさらに有し、前記セキュアプロセッサは:
前記ホストからセキュアプロセッサソフトウェアコードを受信し;
前記ソフトウェアアプリケーションのためのアクティベーション列をリモートサーバへ要求し;
前記ソフトウェアアプリケーションのための前記アクティベーション列をリモートサーバから受信し;
前記セキュアプロセッサソフトウェアコードを実行可能にするために前記アクティベーション列を使用し;
前記ホストから、前記セキュアプロセッサソフトウェアコードの手続のための呼び出しを受信し;
前記呼び出しへの応答を取得するために前記の実行可能なセキュアプロセッサソフトウェアコードの前記手続を実行し;かつ
前記呼び出しへの前記応答を前記ホストへ返す
よう構成される、セキュアプロセッサ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10305696.6 | 2010-06-28 | ||
EP10305696A EP2400420A1 (en) | 2010-06-28 | 2010-06-28 | Method, system and secure processor for executing a software application |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012009030A true JP2012009030A (ja) | 2012-01-12 |
JP5847455B2 JP5847455B2 (ja) | 2016-01-20 |
Family
ID=42830657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011141759A Expired - Fee Related JP5847455B2 (ja) | 2010-06-28 | 2011-06-27 | ソフトウェアアプリケーションを実行するための方法、システム及びセキュアプロセッサ |
Country Status (6)
Country | Link |
---|---|
US (1) | US20120079280A1 (ja) |
EP (2) | EP2400420A1 (ja) |
JP (1) | JP5847455B2 (ja) |
KR (1) | KR20120001656A (ja) |
CN (1) | CN102298528A (ja) |
BR (1) | BRPI1103067A2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3410326B1 (en) | 2012-09-18 | 2020-09-16 | Google LLC | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
CN103049694A (zh) * | 2013-01-14 | 2013-04-17 | 上海慧银信息科技有限公司 | 一种智能金融交易终端的核心安全架构实现方法 |
US9213530B2 (en) * | 2013-08-15 | 2015-12-15 | Oracle International Corporation | Runtime memory throttling |
DK3258660T3 (en) * | 2016-06-16 | 2019-01-21 | Riddle & Code Gmbh | PROTECTIVE DEVICE AND DONGLE AND PROCEDURE FOR USING SAME |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003507784A (ja) * | 1999-08-13 | 2003-02-25 | ヒューレット・パッカード・カンパニー | 記憶されたデータの使用に対する強制的な制限 |
JP2008263577A (ja) * | 2007-04-11 | 2008-10-30 | Cyberlink Corp | 暗号化されたプログラムを実行するシステムおよび方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0266748B1 (en) * | 1986-11-05 | 1995-02-08 | International Business Machines Corporation | A software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
EP1076279A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
EP1288768A3 (de) * | 2001-08-29 | 2004-01-02 | Siemens AG Österreich | Intelligenter Dongle |
US20090144713A1 (en) * | 2006-07-04 | 2009-06-04 | George Russell | Techniques for program performance analysis |
US20080114685A1 (en) * | 2006-11-15 | 2008-05-15 | Keen Hun Leong | System and method for preventing unauthorized installation of a software program |
TWI335531B (en) * | 2006-12-13 | 2011-01-01 | Inst Information Industry | Apparatus, method, application program, and computer readable medium thereof for generating and utilizing a feature code to monitor a program |
JP5324599B2 (ja) | 2007-12-13 | 2013-10-23 | トムソン ライセンシング | コピープロテクトされたソフトウエア・カートリッジ |
US20090254482A1 (en) * | 2008-04-07 | 2009-10-08 | Microsoft Corporation | Time-based licenses |
-
2010
- 2010-06-28 EP EP10305696A patent/EP2400420A1/en not_active Withdrawn
-
2011
- 2011-05-31 EP EP11168241A patent/EP2400422A1/en not_active Withdrawn
- 2011-06-20 BR BRPI1103067-4A patent/BRPI1103067A2/pt not_active IP Right Cessation
- 2011-06-27 US US13/135,149 patent/US20120079280A1/en not_active Abandoned
- 2011-06-27 JP JP2011141759A patent/JP5847455B2/ja not_active Expired - Fee Related
- 2011-06-28 CN CN201110176597A patent/CN102298528A/zh active Pending
- 2011-06-28 KR KR1020110062818A patent/KR20120001656A/ko not_active Application Discontinuation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003507784A (ja) * | 1999-08-13 | 2003-02-25 | ヒューレット・パッカード・カンパニー | 記憶されたデータの使用に対する強制的な制限 |
JP2008263577A (ja) * | 2007-04-11 | 2008-10-30 | Cyberlink Corp | 暗号化されたプログラムを実行するシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2400422A1 (en) | 2011-12-28 |
EP2400420A1 (en) | 2011-12-28 |
CN102298528A (zh) | 2011-12-28 |
US20120079280A1 (en) | 2012-03-29 |
BRPI1103067A2 (pt) | 2012-11-20 |
JP5847455B2 (ja) | 2016-01-20 |
KR20120001656A (ko) | 2012-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA1292791C (en) | Hardware assist for protecting pc software | |
US8533860B1 (en) | Personalized digital media access system—PDMAS part II | |
EP1342149B1 (en) | Method for protecting information and privacy | |
US7475254B2 (en) | Method for authenticating software using protected master key | |
US8234638B2 (en) | Creating a relatively unique environment for computing platforms | |
CN101894224B (zh) | 保护客户端平台上的内容 | |
RU2385483C2 (ru) | Система и способ использования гипервизора, чтобы управлять доступом к предоставляемой в аренду вычислительной машине | |
TWI567580B (zh) | 用於防止惡意軟體執行的方法與系統 | |
US20050021968A1 (en) | Method for performing a trusted firmware/bios update | |
JP5636371B2 (ja) | 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム | |
US20110126023A1 (en) | Systems And Methods For Data Security | |
US20110167503A1 (en) | Tpm-based license activation and validation | |
US20060112019A1 (en) | System and method of authenticating licensed computer programs | |
US6986041B2 (en) | System and method for remote code integrity in distributed systems | |
WO2017000648A1 (zh) | 一种被加固软件的认证方法及装置 | |
KR20140051350A (ko) | 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법 | |
US6651169B1 (en) | Protection of software using a challenge-response protocol embedded in the software | |
JP5847455B2 (ja) | ソフトウェアアプリケーションを実行するための方法、システム及びセキュアプロセッサ | |
US20060015860A1 (en) | System and method for storing attributes in a file for processing an operating system | |
JP2007094879A (ja) | オペレーティングシステム用基本プログラムの認証システム、これに用いるコンピュータ、およびコンピュータプログラム | |
JP2008021021A (ja) | ソフトウエアのライセンス認証方法 | |
EP1983458A1 (en) | Media package, system comprising a media package and method of using stored data | |
TW487839B (en) | A method of providing secure linkage of program modules | |
CN117216813B (zh) | 用于读写数据的方法、装置和安全芯片 | |
CN103870770A (zh) | 一种对磁盘进行保护的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140613 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150811 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151009 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151027 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5847455 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |